Les VPNs et l’Internet des Objets Connectés

Les VPNs et l’Internet des Objets Connectés

Internet des Objets et Vie Privée

Vous avez certainement déjà entendu parler de ce terme qui fait le buzz depuis un bon moment : l’Internet des Objets. Cet Internet de l’ombre qui a lentement investit nos vies et en prend désormais une grande part. Contrairement à l’Internet classique, l’Internet des Objets ne fait pas référence aux personnes mais aux machines et aux gadgets de la vie quotidienne. Les puces sont insérées dans chaque élément de notre vie pour nous faire bénéficier de leur «connectivité». Le terme « connectivité » signifie que ces objets peuvent partager et recevoir des données dans le but, comme on l’espère, d’améliorer nos vies. La connectivité est une bonne chose quand elle permet à nos appareils de fonctionner plus efficacement, mais elle peut être une mauvaise chose quand elle implique que chacun de nos mouvements est suivi.

L’Internet des Objets (IoT pour Internet of Things en anglais) concerne tous les appareils, véhicules, bâtiments, machines, vêtements et gadgets intégrant une technologie qui leur permet de recueillir et d’échanger des données. On l’appelle l’ »infrastructure » de l’ère de l’information avec des applications qui vont bien au-delà du simple échange de données. Le véritable IoT signifie que les appareils peuvent être consultés et exploités dans un cadre donné d’une manière qui améliore l’efficacité et les scénarios à la fois dans le cyber-monde et dans le monde réel. Au global, l’IoT utilise des capteurs et autres données entrantes ainsi que des technologies sans fil et des systèmes micro-électromécaniques pour contrôler l’environnement même dans lequel nous vivons.

Le terme a été inventé en 1999 avec le développement de l‘ère des technologies. Les avancées technologies ont en effet conduit le britannique Kevin Ashton, célèbre pour ses innovations, à imaginer un monde où des niveaux avancés de connectivité engendrait l’automatisation dans tous les domaines et dans tous les aspects de la vie. Les applications pour l’IoT vont des maisons intelligentes et véhicules sans chauffeur au contrôle automatisé des feux pour la circulation dans la ville intelligente, et même les stimulateurs cardiaques qui envoient et reçoivent des informations, et peuvent être ajustés à distance en fonction des besoins du patient. Inutile de dire pour le piratage, les logiciels malveillants ou le vol de données personnelles, ce monde connecté est un boulevard sans fin pour la cybercriminalité.

One side effect, and target for attack, of the IoT is the massive amount of data being generated, transferred and stored. Each time one device connects to another, or reaches out to a website for information, the risk of loss and hacking is present. Protecting personal information can be a challenge but there are solutions.

Un autre aspect concernant l’IoT est qu’il représente une cible pour les attaques en raison des énormes quantités de données qui sont à la fois générées, transférées et stockées. Chaque fois qu’un appareil se connecte à un autre appareil, ou transfère des données vers un site Web, il existe des risques de perte et de piratage. La protection des données personnelles peut être un défi, mais il existe des solutions.

La Sécurité et l'Internet des Objets Connectés | Le VPN

La Sécurité et l’Internet des Objets Connectés

Pour un individu, le réseau domestique est au cœur de l’Internet des Objets. Au fur et à mesure qu’il s’étend et que de nouveaux dispositifs et fonctionnalités sont ajoutés, cela implique qu’une connexion est nécessaire. Dans la plupart des cas, cela consiste en une connexion interne au sein du réseau local, mais dans de nombreux cas, l’accès vers l’extérieur est également nécessaire. Certains appareils auront besoin d’accéder aux données d’un site Web, ou alors vous en tant qu’individu devrez accéder à et contrôler votre maison à distance – à partir du bureau ou de tout autre emplacement. Quelle que soit la nature de l’accès, c’est une cible pour les pirates et les logiciels malveillants.

Le protocole de résolution d’adresse ne représente que l’une des nombreuses méthodes qui peuvent être utilisées par des tiers malveillants pour accéder à votre réseau domestique. Le protocole de résolution d’adresse est un protocole connu utilisé concernant les Objets Connectés pour les adresses réseau de mappage des adresses physiques qui peut être facilement détourné via une technique que l’on appelle le spoofing. Les pirates peuvent servir d’intermédiaires entre le réseau domestique et un serveur externe en dupliquant des réponses automatisées et ainsi duper le système. Le spoofer est alors en mesure d’intercepter toutes les données en cours de transfert à partir de votre réseau domestique et peut même lancer un déni de service ou d’autres attaques.

L’usurpation d’adresse IP (en anglais : attaques de spoofing) ne se limite pas à l’Internet des Objets et aux maisons intelligentes. Ce type d’attaques a été utilisé pendant des années pour infiltrer des réseaux privés de toutes sortes, en imitant les réseaux des routeurs. L’écoute de réseau est l’un de ces termes technologiques qui peut avoir des conséquences très concrètes. A première vue, tout dispositif ou logiciel ayant la possibilité d’accéder à votre réseau s’apparente à une écoute de réseau. Toutefois, lorsque cela est utilisé à des fins malveillantes, les choses semblent tout à fait différentes. Si votre réseau sans fil est laissé sans protection, il peut être consulté par n’importe quelle personne tierce. Tout appareil doté d’une puce peut être utilisé pour accéder à votre réseau, ce qui en fait une cible et, une fois que l’une d’entre elles est corrompue, elle peut ensuite être utilisée pour localiser le réseau et lancer une attaque vous concernant à n’importe quel moment.

Les réseaux non protégés, que ce soit à la maison ou en entreprise, sont une cible privilégie des cyberpirates. Certains vont jusqu’à faire un tour en voiture en utilisant des jeux et d’autres appareils mobiles pour localiser et cartographier les emplacements des réseaux non protégés. Il existe même des sites comme Wigle.com qui montrent des cartes des réseaux vulnérables à tous ceux qui cherchent à y accéder. Et si cela ne suffit pas, d’autres préoccupations existent concernant la sécurité. Prenez par exemple des Objets Connectés d’occasion. Cela peut sembler être une bonne idée d’acheter des appareils d’occasion qui sont moins chers, mais ils peuvent être utilisés pour accéder à l’ensemble de votre réseau voire pour introduire des logiciels malveillants, s’ils sont déjà corrompus. 

La sécurité et l'Internet des Objets Connectés | IoT | Le VPN

Voici un exemple de vulnérabilité des Objets Connectés, et de combien de dégâts ils peuvent causés si le mauvais réseau est piraté. Une équipe d’étudiants chercheurs à l’Université de la Michigan School of Computer Science and Engineering a montré en 2014 comment un réseau de feux de circulation locaux était vulnérable aux attaques. Ils ont collaboré avec les autorités locales pour hacker un système de contrôle de 100 feux de circulation et ont finalement pu éteindre et rallumer les feux autant qu’ils le souhaitaient. Leur travail a révélé un certain nombre de lacunes dans le système, la principale connectivité étant établie entre les feux de circulation et le contrôleur.

Même l’appareil le plus inoffensif représente un risque. En janvier 2014, les enquêteurs ont suivi une attaque d’envergure mondiale; qui se portait contre les appareils. La source de l’attaque finalement identifiée était un mini-réfrigérateur, un Objet Connecté bien sûr, qui a envoyé plus de 750.000 e-mails spammés à travers un réseau de plus de 100 000 appareils connectés. Si le spam n’est pas trop problématique dans la plupart des cas, cela montre la vulnérabilité et le potentiel pour les problèmes d’anonymat et de sécurité avec les Objets Connectés. La prochaine fois, cela risque d’être pire…

L’intention malveillante ne se limite pas aux pirates dits « black hat » qui sont là pour voler vos données de carte de crédit ou insérer des logiciels malveillants dans votre réseau. Les responsables des dispositifs qui incluent l’Internet des Objets ont leurs propres priorités et n’ont certainement pas à l’esprit l’intérêt de l’utilisateur final. Ils recueillent des données concernant la manière dont l’appareil fonctionne, ils suivent son utilisation et ils recueillent des données sur les utilisateurs. Ces données peuvent être utilisées pour améliorer votre expérience, mais pourraient tout aussi bien être vendues à un tiers, accidentellement divulguées ou volées. Le pire, les applications liés aux appareils sont connus pour accéder à différents domaines quand ils fonctionnement et exposent chaque fois l’utilisateur à la perte de données voire pire.

Les défenseurs de la vie privée et de la sécurité Internet ne sont pas fans des Objets Connectés. Bien sûr, il existe beaucoup, on peut dire des milliers, voire des millions, de bons usages de la connectivité et l’IoT, mais au final, avez-vous vraiment besoin que votre chemise vous donne votre fréquence cardiaque, puis envoie les informations à votre réfrigérateur afin qu’il décide quels sont les aliments que vous avez besoin d’acheter et les commande en ligne à partir du réseau d’un supermarché ? Pas vraiment, surtout si vos données sont interceptées par un tiers dans l’opération. Il est bon de savoir que vous pouvez contrôler le thermostat de votre maison ou de votre système audio-visuel à partir de votre ordinateur portable, ou que les stocks sont maintenus à jour instantanément, mais il existe une limite sur la façon dont nous avons réellement besoin d’être connecté.

Le vrai danger réside dans le volume d’appareils qui vont être connectés, dans nos vies et dans nos entreprises, et il en suffit d’un seul pour qu’une catastrophe majeure ne se produise. Chacun des appareils qui se connectent à votre réseau est une menace potentielle, car ils gardent des informations personnelles vous concernant et sont des points d’accès potentiels pour les intrus, les logiciels malveillants et la perte d’informations. Ce qui peut arriver de moins pire, c’est que vos contacts ne soient spammés par des messages venant de vos appareils, et le pire serait de perdre complètement vos données ou le contrôle de votre réseau et de vos appareils.

  • BlueTooth – Bluetooth est une norme technologique sans fil utilisée pour échanger des données sur de courtes distances. Elle utilise des fréquences radio UHF à ondes courtes à la place du câble de données pour créer de petits réseaux locaux et connecter des périphériques à proximité les uns des autres. La fonctionnalité Bluetooth activée comprendra une antenne radio qui est utilisée pour envoyer et recevoir des signaux provenant d’autres appareils compatibles. L’un des nombreux aspects positifs du Bluetooth est que l’on peut connecter plusieurs périphériques à la fois entre eux et élimine les problèmes de synchronisation qui existent avec d’autres méthodes de mise en réseau. Une utilisation très courante pour le Bluetooth, concerne par exemple, l fait de connecter votre smartphone à la voiture où vous vous trouvez et d’écouter la musique de votre téléphone en le reliant aux haut-parleurs de la voiture. En termes d’IoT, le Bluetooth est l’un des protocoles de communication qui le fait fonctionner. La norme Bluetooth est gérée par un groupe connu sous le Bluetooth Special Interest Group, qui veille à ce que les fabricants suivent les exigences du Bluetooth que le logo garantit. La technologie utilise un certain nombre de fonctions de sécurité pour veiller à ce que les connexions entre les appareils soient sécurisées, mais elles ne sont pas infaillibles. Plusieurs failles ont en effet été trouvées ces dernières années, avec notamment un pirate qui a été réussi à pénétrer dans le système de code PIN.

La seule manière d’être sûr que votre réseau n’est pas compromis est d’utiliser le cryptage. Certains appareils sont livrés avec cette fonctionnalité intégrée, mais vous seriez surpris du nombre qui ne le sont pas. Pour éviter ces tracas configurer tout simplement vos périphériques et routeurs personnels avec un VPN pour Objets Connectés. Un VPN, ou Réseau Privé Virtuel, utilise plusieurs protocoles différents, et notamment un cryptage de top niveau pour fournir une connexion sécurisée sans couture point à point. Ils masquent également votre adresse IP en redirigeant votre trafic à travers un réseau de serveurs dédiés afin que votre emplacement, vos données et votre vie privée restent à l’abri des attaques. Le VPN est le principal fournisseur de VPN aujourd’hui avec des solutions pour tous les niveaux de réseaux IoT et est compatible avec la majorité des routeurs, smartTVs, consoles de jeux et autres appareils intelligents.

Les VPNs et l'Internet des Objets Connectés | Le VPN

 

Voici notre liste de suggestions pour vous aider à rester en sécurité, quand vous utilisez l’Internet des Objets :

  • Utilisez toujours le verrouillage de l’écran et / ou de protection par mot de passe pour vos appareils connectés à Internet. Cela aidera à prévenir l’accès non autorisé occasionnel.
  • N’utilisez jamais le même mot de passe plus d’une fois. Utilisez toujours une combinaison toujours difficile de lettres majuscules et minuscules, chiffres et caractères spéciaux chaque fois que possible. L’utilisation de mots de passe différents sur chaque site compartimente vos informations, et de fait, quand un site ou un mot de passe est compromis, les autres demeurent en sécurité.
  • Arrêtez toujours la fonction BlueTooth quand vous n’en avez pas besoin. Vous ne savez jamais quel périphérique compatible IoT peut essayer de se connecter avec vous, qu’il soit inoffensif ou non, ou lorsque vous pouvez sans le savoir des fuites de données.
  • Assurez-vous de lire la politique concernant la vie privée de tout dispositif ou logiciel auquel vous vous connectez. Portez une attention particulière à la façon dont ils stockent des données et la façon dont il est utilisé. Lisez également les politiques de tous les sites Web ou appareils avec lesquels vous partagez des informations.
  • Partagez le moins de données possible avec un périphérique, un site Web ou un logiciel que vous rencontrez. La meilleure façon de protéger vos informations est de ne pas les partager du tout sur Internet, à minima, assurez-vous que cela soit partagés dans le moins d’occasions que possible.
  • Réfléchissez à deux fois avant de permettre à un site Web ou un périphérique de partager des informations avec les réseaux sociaux. Les sites de réseaux sociaux exploitent les données de façon notoires et peuvent, et vont recueillir toutes les informations qu’ils peuvent sur vous, vos appareils, vos habitudes de surf sur Internet, vos achats et bien d’autres choses auxquelles ils peuvent accéder. Quelque chose d’aussi simple que de surfer depuis un bar où vous vous trouvez pendant les vacances peuvent permettre à des personnes malintentionnées de savoir que vous êtes loin de la maison ou du bureau et augmente les chances que votre réseau ne soit ciblé par des pirates.
  • La plupart des appareils IoT sont capables d’utiliser la géo-localisation, le GPS ou une autre technologie pour localiser votre emplacement et l’emplacement de vos réseaux. Assurez-vous de limiter cela, en bloquant ces fonctionnalités.
  • Mettez toujours à jour les applications, firmware et systèmes d’exploitation. Je sais que cela peut sembler être une corvée, il semble que certaines applications soient mises à jour quasi chaque jour, mais il y a une raison pour cela. Les mises à jour peuvent améliorer la fonctionnalité du service, mais aussi la sécurité existante et combler les lacunes en termes de sécurité constatées dans les versions antérieures. Si vous êtes piraté ou infecté par des logiciels malveillants parce que vous ne mettez pas à jour votre logiciel, vous ne pouvez blâmer personne seulement vous-même.
  • Est-il possible d’ajouter une solution de sécurité à votre appareil, votre capteur ou votre réseau? Si oui, faîtes-le. Chaque couche de sécurité que vous pouvez ajouter peut aider à arrêter les fuites de données et à bloquer les logiciels malveillants.
  • Si votre appareil peut utiliser la technologie de cryptage il n’y a aucune raison de ne pas le faire. C’est la dernière barrière qui existe entre votre vie privée et le web. Si tout le reste échoue, et vous faire subir une perte de données, le cryptage signifie que celui qui finit par obtenir vos informations ne pourra jamais les lire, et encore moins les utiliser.
  • Installez et activez un VPN sur le routeur qui vous permet d’accéder au WiFi avec vos appareils IoT. En assurant la connexion Internet sur votre routeur, vous protégez automatiquement tous les appareils qui s’y connectent.

Les VPN et l'Internet des Objets | Le VPN

Les VPN et l’Internet des Objets

Les possibilités de s’immiscer dans un réseau et de voir ses informations corrompues et volées en lien avec la sécurité des Objets Connectés sont trop nombreuses pour toutes les citer. Je crois donc pouvoir dire maintenant qu’il faut aborder de nombreuses strates de sécurité, depuis la sécurité de votre réseau local privé à la sécurité de vos connexions lors du transfert des informations sur Internet en général. Les VPN, ou Réseaux Privés Virtuels, ne peuvent pas résoudre tous les problèmes de sécurité, mais ils peuvent gérer quelques enjeux majeurs auxquels sont confrontés les réseaux IoT.

Un VPN crée en effet un réseau privé sur le web au travers duquel vos Objets Connectés se connectent et peuvent communiquer entre eux en toute sécurité, et permet aussi de se connecter à Internet en toute sécurité. Ceci est particulièrement important dans les dispositifs IoT en raison d’une chose, une faible puissance de calcul. L’appareil IoT moyen n’a pas d’énormes capacités de puissance de calcul, ils ont besoin d’effectuer des tâches limitées que la plupart sont tenus d’effectuer. Cela signifie qu’il existe peu de place pour des fonctions de sécurité à bord et un logiciel de chiffrement encombrant, c’est pourquoi ils sont très sensibles au piratage, et leurs données sont à risque lorsque vous êtes sur Internet. Lorsque vos périphériques sont connectés via un VPN comme Le VPN toutes les connexions sont cryptées et acheminées directement à destination, via un tunnel sécurisé.

Certains appareils IoT comme les smartTVs et les consoles de jeux sont compatibles avec un VPN et vous pouvez facilement installer une connexion VPN sur chacun de ces dispositifs, mais cela est un exercice difficile. La meilleure façon de protéger tous vos appareils intelligents dans votre maison est de mettre en place un VPN sur votre routeur. De cette façon, tous les périphériques qui se connectent à votre WiFi à domicile seront connectés à Internet via un tunnel VPN sécurisé et crypté, en protégeant tous vos appareils intelligents à tout moment. La configuration d’un VPN sur les routeurs est facile et vous aurez besoin de le faire une seule fois pour protéger tous les appareils IoT de votre domicile ou de votre bureau.

L’un des nombreux avantages de l’utilisation d’un VPN est le cryptage. Le cryptage est une fonction standard des services VPN qui garantie que, même si des pirates ou des logiciels malveillants arrivent à mettre la main sur votre connexion et / ou vos données, celle-ci ne seront pas lisibles. Un autre avantage majeur important pour la mise en réseau de l’ IoT est le masquage de l’adresse IP et de la géo-localisation. Un VPN masque les adresses IP et la localisation géographique et les garde à l’abri des regards indiscrets, vous pouvez configurer votre connexion pour la faire apparaître comme si vous vous trouvez quelque part, même si vous êtes à des kilomètres de là.

Le VPN propose cinq types de protocoles VPN. Le protocole le plus fondamental est le PPTP, en anglais Point To Point Tunneling Protocol. Il représente en fait le protocole VPN le moins sécurisé car il ne gère pas à lui seul le cryptage mais il sert pour la sécurité basique du réseau et pour les éléments ayant un faible risque de piratage. Le protocole L2TP, de l’anglais Layer 2 Tunneling Protocol, apporte une sécurité renforcée au tunnel VPN grâce à des technologies d’authentification et de cryptage multi-niveaux. Ce type de VPN a été conçu spécifiquement pour l’Internet et garantit l’anonymat ainsi qu’une connexion sécurisée. Le protocole OpenVPN représente le plus haut niveau de sécurité VPN disponible. C’est un protocole open source qui utilise le protocole SSL, Secure Socket Layer, pour créer des connexions authentifiées et cryptées à Internet. Et, en plus, les protocoles IPSec et IKEv2.

L’Internet des Objets est là pour durer. Les avantages d’un monde connecté l’emportent effectivement sur tous les risques. Cela ne signifie pas qu’il n’y a aucun risque, ou que vous devriez les éviter. Bien au contraire. Pour tirer le meilleur parti de l’IoT, on doit se mesurer aux risques et bien les prendre en compte. Cela implique la mise en œuvre d’un plan de sécurité à grande échelle, qui comprend l’installation d’un VPN sur vos appareils intelligents ou sur votre routeur. Les VPN assurent des connexions sécurisées, cryptées qui offrent une protection à 100% de votre réseau, alors pourquoi attendre encore au lieu d’ y souscrire ? Vous savez que vous avez des périphériques connectés à Internet en ce moment même, alors assurez leur sécurité avec Le VPN.

*Article mis à jour le 20 mars 2019.* 

spring-season-100x95

LES SOLDES DE PRINTEMPS

-78% SUR UNE OFFRE DE 3 ANS !

PAS DE JOURNAL

100+ LOCALISATIONS

P2P autorisé

Facile à utiliser

Garantie de 30 Jours

Assistance amicale

Bitcoin accepté

Vitesse de l'éclair

Article rédigé par Vuk Mujović (traduit de l'anglais) @vukmujovic

Vuk Mujović est le fondateur de MacTíre Consulting, un analyste, expert en gestion de données, et un écrivain de longue date sur tout ce qui concerne les affaires et la technologie. Il est l'auteur de blogs, d'articles et d'articles d'opinion visant à aider les entreprises et les particuliers à se développer sans compromettre leur sécurité. Vuk est un auteur invité régulier du blog Le VPN depuis janvier 2018, où il donne son avis d'expert sur les sujets liés à la cybersécurité, la vie privée, la liberté en ligne et la protection des données personnelles. Il partage également souvent ses conseils et ses meilleures pratiques en matière de sécurité sur Internet et de sécurité numérique des particuliers et des petites entreprises, y compris certaines manières différentes d'utiliser un VPN.

Laisser une répone